Unia Europejska
Typ_aktualnosc Aktualność
30 Marca 2026|5 min. czytania

CERT Polska i policja. Wspólny front przeciw cyberprzestępcom

Najbardziej niszczycielskie rodzaje cyberataków? Ransomware. Nasz kraj jest na nie nieustannie narażony. Policjanci z Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) wiedzą, jak pracować z podmiotami, które zostały zaatakowane. Wszystko dzięki ekspertom z CERT Polska, działającego w NASK, którzy przeprowadzili cykl szkoleń w ramach projektu CROPT.

Tarcza z kłódką na środku na tle czerwonych i niebieskich rozmytych świateł, które mają symbolizować obszar cyber.
Łuna gradientu wychodząca od dołu

Funkcjonariusze CBZC z całego kraju od ekspertów NASK dowiedzieli się jak zabezpieczać dane i sprzęt po ataku typu ransomware. Szkolenia, w ramach projektu CROPT, który właśnie dobiegł końca, oparte były nie na akademickiej teorii, lecz na praktyce, czyli incydentach bezpieczeństwa „z życia wziętych”. Policjanci uczyli się także prowadzenia procesu analizy śledczej.

– To nie były zwykłe szkolenia. To budowanie wspólnego, silnego frontu przeciwko cyberprzestęcom, którzy nieustannie podnoszą poprzeczkę, chociażby poprzez intensyfikację swoich działań – mówi Marcin Dudek, kierownik CERT Polska i dodaje: – To wzmacnianie kompetencji i tworzenie zgranego zespołu, który potrafi działać szybko i skutecznie.

Jak wygląda atak ransomware? Siadasz do komputera, pijesz poranną kawę i… na ekranie wyświetla się komunikat informujący, że dane zostały zaszyfrowane. W razie niezapłacenia okupu cyberprzestępcy grożą całkowitą utratą dostępu do danych. Celem ataku może być każdy – osoba prywatna i publiczna, mała firma, jak i duża instytucja.

Każdy z tych incydentów to osobny łańcuch technik, śladów i decyzji, które mogą przesądzić o powodzeniu śledztwa. To właśnie na bazie tych doświadczeń powstał program szkoleniowy dla polskich policjantów.

To szczególnie niebezpieczne w przypadku ataków na państwowe urzędy, szpitale, placówki bankowe czy uniwersytety. Przechowują one dane wrażliwe, a ciągłość ich działania jest niezbędna do funkcjonowania państwa. Dlatego to tak ważne, by policjanci wiedzieli, jak sobie z takimi atakami radzić.

– Praca po ataku ransomare wymaga przemyślanych, skoordynowanych i – co ważne – szybkich działań. Wiedza i umiejętności, które funkcjonariusze CBZC zdobyli podczas szkoleń organizowanych przez ekspertów CERT Polska, pomogą im wybrać odpowiednie metody pracy. Wiedzą już, jak zabezpieczyć sprzęt i ulotne dane, by wesprzeć analityków podczas pracy śledczej, jednocześnie jak najmniej wpływać na działalność poszkodowanego podmiotu – zaznacza Iwona Prószyńska, ekspertka z CERT Polska, działającego w ramach NASK.

Jak wynika z najnowszego raportu CERT Polska za 2025 roku, którego premiera odbędzie się 8 kwietnia podczas konferencji SECURE 2026, liczba odnotowanych w Polsce ataków ransomware rośnie. Wyjaśnianie ich to złożony proces. Szukanie sposobów na usprawnienie działań śledczych jest dziś koniecznością.

CROPT – wspólne budowanie odporności

Projekt CROPT (z ang. Cyber Response and Operations Platform for Threats) koncentruje się na wzmacnianiu zdolności operacyjnych policji w zakresie zwalczania cyberprzestępczości, m.in. poprzez:

  • modernizację zespołów policji, które będą wspierać zaatakowane organizacje krajowego systemu cyberbezpieczeństwa w reagowaniu na incydenty i w działaniach związanych z odzyskiwaniem danych,
  • szkolenia i budowę praktycznych kompetencji technicznych,
  • zakup sprzętu i oprogramowania dla potrzeb prowadzenia działań operacyjnych.

Celem programu CROPT są: skrócenie czasu reakcji na cyberprzestępstwa, zwiększenie skuteczności śledztw oraz poprawa wymiany informacji między zespołami operacyjnymi i ekspertami CERT Polska.

Chodzi też o zmianę sposobu myślenia i schematów postępowania podczas ataków typu ransomware. – O to, by podmioty, które są zagrożone tymi atakami, wiedziały, że właściwa obsługa incydentu to nie tylko przywrócenie działania zakłóconej usługi, ale także analiza incydentu. Aby doprowadzić sprawę do końca, trzeba współpracować z ekspertami i systemem ścigania sprawców. Projekt jest także po to, żeby pogłębić zaufanie do instytucji, które się tym zajmują – podkreśla Prószyńska.

CROPT to program wart ponad 37 milionów złotych, który jest finansowany z KPO. W jego ramach powstanie system ułatwiający obsługę najbardziej złożonych cyberataków.

Po co ransomware?

Analitycy CERT Polska od lat dogłębnie badają taktyki grup cyberprzestępczych. Celem atakujących jest zaszyfrowanie jak największej liczby systemów zaatakowanej organizacji i sparaliżowanie jej działalności poprzez uderzenie w dane niezbędne dla zachowania ciągłości operacyjnej.

To nie są przypadkowe infekcje – to precyzyjne, zaplanowane kampanie, w których przestępcy niszczą kopie zapasowe, aby zmusić ofiary do zapłacenia okupu, jeśli chcą odzyskać dane.

Coraz częściej stosują także technikę double extortion: jeszcze przed szyfrowaniem transferują informacje z infrastruktury ofiary na swoje serwery, aby następnie szantażować organizację groźbą publikacji lub sprzedaży skradzionych danych. Taka kombinacja presji technicznej i psychologicznej sprawia, że każde dochodzenie wymaga od analityków niezwykle precyzyjnej analizy śladów, a od służb szybkiej, skoordynowanej reakcji. Ma to szczególne znaczenie, bo atakujący często zacierają ślady swojej obecności. W takich sytuacjach nawet małe opóźnienie w działaniu może oznaczać utratę ważnych dowodów.

Udostępnij ten post

Wyróżnione aktualności

Osoba siedzi przy drewnianym stole w restauracji, trzyma nóż i widelec nad talerzem, na którym leży smartfon przykryty kawałkiem mięsa z ziołami.
Typ_aktualnosc Aktualność
17 Grudnia 2025|8 min. czytania

Od lajków do lęków – zaburzenia odżywiania w erze scrollowania

Zaburzenia psychiczne związane z jedzeniem i zniekształcony obraz ciała coraz częściej zaczynają się od ekranu telefonu. Problem ten wpisuje się szerzej w kryzys zdrowia psychicznego zanurzonych w środowisku cyfrowym młodych ludzi. Nastolatki patrzą na idealny świat w mediach społecznościowych, a siebie widzą w krzywym zwierciadle.

Abstrakcyjna, futurystyczna scena przedstawiająca unoszące się w przestrzeni metaliczne panele i siatki, oświetlone jasnymi promieniami światła na tle gwiazd i mgławicy. Elementy wyglądają jak fragmenty cyfrowej lub kosmicznej struktury.
Typ_aktualnosc Aktualność
29 Grudnia 2025|6 min. czytania

NASK rozwinie komunikację kwantową z europejskimi satelitami

Międzynarodowe konsorcjum pod przewodnictwem NASK zbuduje optyczną stację naziemną umożliwiającą kwantowe ustalanie klucza (QKD) z europejskimi satelitami. Projekt PIONIER-Q-SAT umożliwi łączność m.in. z satelitą Eagle-1 i połączy Polskę z innymi krajami biorącymi udział w programie EuroQCI Komisji Europejskiej.

Poradnik zakupowy NASK
Typ_aktualnosc Aktualność
27 Listopada 2025|3 min. czytania

Okazja czy pułapka? Kupuj bezpiecznie online

Black Friday i Cyber Monday wyewoluowały w całe tygodnie kuszące okazjami i promocjami, a gorączka świątecznych zakupów już się rozpoczęła. Wiedzą o tym nie tylko klienci, ale i cyberprzestępcy. By się przed nimi ustrzec, warto zajrzeć do najnowszej publikacji NASK o bezpiecznych zakupach online.

Panel dyskusyjny w centrum prasowym PAP. Na scenie Małgorzata Rozenek-Majdan, Iwona Prószyńska i Dariusz Standerski. Standerski mówi do mikrofonu. Widać kamery nagrywające wydarzenie i publiczność na sali.
Typ_aktualnosc Aktualność
12 Listopada 2025|7 min. czytania

Wolność w sieci czy era regulacji?

Co zmieni się w internecie po wdrożeniu unijnych regulacji DSA? Jak nowe prawo może wpłynąć na nasze bezpieczeństwo, ochronę dzieci i wizerunku, a także przyszłość cyfrowej komunikacji? Odpowiedzi na te pytania padły podczas debaty Strefy Dialogu Jutra Human Answer Institute w Polskiej Agencji Prasowej.

Informacje

Najnowsze aktualności

czarno-biała fotografia z mężczyzną w okularach i z brodą
Typ_aktualnosc Aktualność
30 Marca 2026|3 min. czytania

Kończy się era, w której mogliśmy ufać własnym oczom – Kacper Szurek o SECURE 2026

Kacper Szurek to doświadczony praktyk cyberbezpieczeństwa, który od lat wspiera firmy w budowaniu cyfrowej odporności. Podczas SECURE 2026 będzie mówił o tym, jak oszuści wykorzystują AI, Już teraz opowiedział nam o zagrożeniach, których nie widać na pierwszy rzut oka.

Grafika z kołami mającymi symbolizować nowoczesne przesyłanie informacji.
Typ_aktualnosc Aktualność
27 Marca 2026|4 min. czytania

Transgraniczna autostrada danych. Ruszył projekt QKD Germany‑Poland‑Czechia

Czy istnieje rozmowa, której nie da się podsłuchać albo informacje, których nie da się przechwycić? W niedalekiej przyszłości powstanie pierwsza tak rozbudowana sieć kwantowa w Europie Środkowej, która wykorzysta technologię generowania i dystrybucji kluczy kryptograficznych. To oznacza bezpieczne przesyłanie informacji międzynarodowych. NASK jest partnerem tej inicjatywy.

TikTok
Typ_aktualnosc Aktualność
26 Marca 2026|12 min. czytania

Fałszywe reklamy zalewają TikToka. Oszuści wykorzystują wizerunki znanych marek

TikTok to dziś jedna z największych platform na świecie – korzysta z niej ponad 1,7 miliarda użytkowników, a przeciętny użytkownik spędza tam blisko 35 godzin miesięcznie. To ogromna skala i uwaga, o którą walczą reklamodawcy.